7152

Прямоугольные и пирамидальные дешифраторы

Лекция

Коммуникация, связь, радиоэлектроника и цифровые приборы

Прямоугольные и пирамидальные дешифраторы Пирамидальные дешифраторы строятся обычных на двухходовых элементах, где число входных переменных больше двух. Дешифратор наращивается каскадно, путем добавления в дешифратор дополнительных каскадов. Пирамид...

Русский

2013-01-17

959.5 KB

29 чел.

Прямоугольные и пирамидальные дешифраторы

Пирамидальные дешифраторы строятся обычных на двухходовых элементах, где число входных переменных больше двух. Дешифратор наращивается каскадно, путем добавления в дешифратор дополнительных каскадов.

Пирамидальный дешифратор для трех переменных:

f0=123

f1= 12∙ х3

f7=x1x2x3

Используя  базис {и,не}, построим схему (рис.4.1).

Рис.4.1

Число каскадов пирамидальных дешифраторов = (m-1). На каждом каскаде задается сигнал и с учётом инверсий  время дешифрирования  тогда определяется tpc=(m-1) cр+ср.инв. .

Отсюда видно, что при увеличении  числа каскадов быстродействие уменьшается на число каскадов. Это главный недостаток в пирамидальном дешифраторе по сравнению с линейным.

Для получения сравнительных характеристик используется  пирамидальные дешифраторы.  Пирамидальные дешифраторы строятся на основе линейных путем разделения переменных почти пополам.

f0= 123∙4∙5

f1= 123∙4∙ х5

f31=x1∙ х2∙х3∙ x4∙ х5

      Рис.4.2

Дешифратор на 5 входов строится из 2 дешифраторов линейных: на 2  и на 3 входа, при этом быстродействие ухудшается примерно на величину ср и коэффициент объединения на входе  превышает 3.

Дешифраторы используются для преобразования 2-го входа адреса доступного по шине адреса ША. Если ША 32-ух разрядная, то в этом случае необходим дешифратор с 32-мя входами, который может обратится к 232 ячейкам памяти

Тригеры.

Под триггером понимается элемент памяти, имеющий 2 устойчивых состояния (би-стабильная схема), позволяющих хранить 1 бит информации. Тригеры бывают: RS, JK, D, T -  название их идет от английских слов. Они бывают асинхронные и синхронные, которые имеют дополнительный синхронизирующий вход.

По использованию они бывают: одноступенчатые (с одним элементом памяти), двухступенчатые (2-мя триггерами) и с разделением моментов времени записи и чтения.

Рассмотрим триггер RS типа – асинхронный RS триггер. Асинхронные триггеры строятся на базисе элементов {и,не},{или,не}.

S-set

R-reset

Рис.4.3

Если на вход S подают  логическую «1», а на R - логический «0», то

Q= Q v 1 = 1 =0

                                 Таблица 4.1

S

R

Q

0

0

Q(t1)

0

1

0

1

0

1

1

1

*

*- означает «начать режим автогенерации».

Закон функционирования триггера зависит от состояния SR:

Q(t)=Q(t-1)RS v SR

В отсутствии сигналов находим когда SR=0,триггер сохраняет пред-ее состояние 1) если на вход S=1 , на R=0 в триггере устанавливаются единственное состояние на прямом будет 1, на инверсном = 0

3) если на входе R=1, а на вход S=0 триггер нуль, состояние на входах 11 не допустимы.


 

А также другие работы, которые могут Вас заинтересовать

9931. Средства и методы защиты операционных систем 584.5 KB
  Средства и методы защиты операционных систем Технические средства и методы защиты информации. Криптографические методы защиты информации. Программно-аппаратные средства обеспечения информационной безопасности Наши бастионы. Обзор программных...
9932. Безопасность операционных систем. Классификация программных продуктов 4.84 MB
  Безопасность операционных систем Общая характеристика операционных систем назначение и возможности. Организация управления доступом и защиты ресурсов ОС основные механизмы безопасности. Генерация, настройка, измерение производительности и модифика...
9933. Информационная безопасность при использовании ОС Windows 98 447 KB
  Информационная безопасность при использовании ОС Windows 98 Архитектура подсистемы безопасности, базовая настройка подсистемы безопасности. Обеспечение безопасности в Windows 98 В этом разделе сперва рассмотрим три важных типа защиты сист...
9934. Безопасность сетевых технологий. История развития вычислительных сетей. 3.07 MB
  Безопасность сетевых технологий Компоненты сети и принципы построения. Локальные и глобальные сети. Характеристики сетевых операционных систем. Модель взаимодействия открытых систем OSI. Реализация сетевого взаимодействия средствами комму...
9935. Информационная безопасность при использовании ОС Windows NT 297.5 KB
  Информационная безопасность при использовании ОС WindowsNT Архитектура ОС и области применения, архитектура и настройка сетевой подсистемы, архитектура подсистемы безопасности, базовая настройка подсистемы безопасности. Проблема ком...
9936. Информационная безопасность при использовании ОС Windows 2000 743 KB
  Информационная безопасность при использовании ОС Windows 2000 Архитектура ОС и области применения, архитектура и настройка сетевой подсистемы, архитектура подсистемы безопасности, базовая настройка подсистемы безопасности. Проблемы безопа...
9937. Информационная безопасность при использовании вычислительной сети, построенной на базе ОС Windows 2000 (Windows XP, Windows 2003 Server) 1.88 MB
  Информационная безопасность при использовании вычислительной сети, построенной на базе ОС Windows 2000 (WindowsXP, Windows 2003 Server) Семейство Windows 2000. Работас Active Directory. Решение вопросов безопасности при админи...
9938. Информационная безопасность при использовании ОС Linux 57.5 KB
  Информационная безопасность при использовании ОС Linux Система ASPLinux, построенная на базе Red Hat Linux и поддерживающая стандарт IEEE POSIX (Portable Operating System Interface), обеспечивает многоуровневую систему приоритетов с в...
9939. Информационная безопасность при использовании Internet 659 KB
  Информационная безопасность при использовании Internet Характеристика сетевой технологии Internet. Основные угрозы информационной безопасности организации при использовании Internet. Основные приёмы защиты корпоративных сетей при использо...